欢迎来到天天文库
浏览记录
ID:12585750
大小:37.00 KB
页数:13页
时间:2018-07-17
《基于linux操作系统的防火墙技术及其具体实现的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、基于LINUX操作系统的防火墙技术及其具体实现的论文摘要本文介绍了linux下常用的防火墙规则配置软件ipchains;从实现原理、配置方法以及功能特点的角度描述了linux防火墙的三种功能;并给出了一个linux防火墙实例作为参考。关键字linux防火墙ipchains包过滤代理ip伪装1前言防火墙作为网络安全措施中的一个重要组成部分,一直受到人们的普遍关注。linux是这几年一款异军突起的操作系统,以其公开的源代码、强大稳定的网络功能和大量的免费资源受到业界的普遍赞扬。linux防火墙其实是操作系统本身所自带的一个功能模
2、块。通过安装特定的防火墙内核,linux操作系统会对接收到的数据包按一定的策略进行处理。而用户所要做的,就是使用特定的配置软件(如ipchains)去定制适合自己的“数据包处理策略”。2linux防火墙配置软件—ipchainsipchains是linux2.1及其以上版本中所带的一个防火墙规则管理程序。用户可以使用它来建立、编辑、删除系统的防火墙规则。但通常,需要自己创建一个防火墙规则脚本/etc/rc.d/rc.firewall,并使系统启动时自动运行这个脚本。一个linux防火墙系统的安全机制是通过input、outp
3、ut、forward这三个“防火链”来实现的。WWw.11665.Com而用户正是使用ipchains在这三个“链”上分别创建一套“防火规则”,来完成对到来数据包层层限制的目的,其组织结构如图1所示。其中,每个链都包括一组由用户创建的过滤规则,数据包依次到达每个链,并比较其中的每条规则,直到找出匹配规则并执行相应策略(如通过、拒绝等),否则执行默认策略。实际中,数据包在到达input链之前还要进行测试和正常性检查,在到路由表之前还要被判断是否被伪装,这些,在本图中都被省略了。ipchains经常使用的命令行格式如下:ipch
4、ains–achain[–iinterface][–pprotocol][[!]-y][–ssource-ip[port]][-ddestination-ip[port]]–jpolicy[-l]对各选项的说明如下表:-a<chain>添加一规则到链尾。chain可为input、output、forward。-i<interface>指定本规则适用的网络接口。通常有eth0、eth1、lo、ppp0等。-p<protocol>指定本规则适用的ip协议,如tcp、udp、icmp等。[!]–
5、y-y表明tcp握手中的连接请求标志位syn;!–y表示对该请求的响应。-ssrc-ip[port]指明数据包的源ip地址,port表示本规则适用的端口号。-ddst-ip[port]指明数据包的目的ip地址及端口号。-jpolicy指定本规则对匹配数据包的处理策略:accept、deny或reject。-l在系统日志/var/log/messages中记录与该规则匹配的数据包。3linux防火墙的几种常见功能由于每一个用户的要求和所处的环境都不一样,linux防火墙会根据用户的设置实现各种不同的功能。但一般说来,以下三种功
6、能是大多数用户最常用到的。3.1包过滤对数据包进行过滤可以说是任何防火墙所具备的最基本的功能,而linux防火墙本身从某个角度也可以说是一种“包过滤防火墙”。在linux防火墙中,操作系统内核对到来的每一个数据包进行检查,从它们的包头中提取出所需要的信息,如源ip地址、目的ip地址、源端口号、目的端口号等,再与已建立的防火规则逐条进行比较,并执行所匹配规则的策略,或执行默认策略,这个过程在图1中已经形象的表现出来。值得注意的是,在制定防火墙过滤规则时通常有两个基本的策略方法可供选择:一个是默认允许一切,即在接受所有数据包的基
7、础上明确地禁止那些特殊的、不希望收到的数据包;还有一个策略就是默认禁止一切,即首先禁止所有的数据包通过,然后再根据所希望提供的服务去一项项允许需要的数据包通过。一般说来,前者使启动和运行防火墙变得更加容易,但却更容易为自己留下安全隐患。通过在防火墙外部接口处对进来的数据包进行过滤,可以有效地阻止绝大多数有意或无意地网络攻击,同时,对发出的数据包进行限制,可以明确地指定内部网中哪些主机可以访问互联网,哪些主机只能享用哪些服务或登陆哪些站点,从而实现对内部主机的管理。可以说,在对一些小型内部局域网进行安全保护和网络管理时,包过滤
8、确实是一种简单而有效的手段。3.2代理linux防火墙的代理功能是通过安装相应的代理软件实现的。它使那些不具备公共ip的内部主机也能访问互联网,并且很好地屏蔽了内部网,从而有效保障了内部主机的安全。为了清楚地描述这一重要功能的实现过程,特假设以下典型情况,如图2所示:steven为内部网中
此文档下载收益归作者所有